🌐 Scavenger: поиск утечек учетных данных на разных сайтах — Information Security Squad
🌐 Scavenger: поиск утечек учетных данных на разных сайтах

Scavenger

Это просто код бота OSINT, ищущего утечки конфиденциальных данных на разных сайтах.

Условия поиска

  • учетные данные
  • закрытые ключи RSA
  • Файлы конфигурации WordPress
  • MySQL строки конекшен
  • Onion ссылки
  • ссылки на файлы, размещенные внутри onion сети (PDF, DOC, DOCX, XLS, XLSX)
Бот может работать в двух основных режимах:
  • Режим API
  • Режим очистки (с использованием TOR)
Я настоятельно рекомендую использовать режим API.
Это метод очистки вставок от Pastebin.com, и это справедливо.
Единственное, что вам нужно, это учетная запись Pastebin.com PRO и внесите в белый список ваш публичный IP на своем сайте.
Чтобы запустить бота в режиме API, просто запустите программу следующим образом:
python run.py -0
Однако не всегда возможно использовать этот предполагаемый метод, так как вы можете находиться в режиме NAT, и, следовательно, у вас нет белого IP (внесение в белый список вашего IP здесь нецелесообразно).

По этой причине также внедрен режим очистки, в котором используются быстрые циклы TOR в сочетании с разумными пользовательскими агентами, чтобы избежать блокирования IP-адресов и капч-кодов Cloudflare.

Чтобы запустить бот в режиме очистки, запустите его следующим образом:

python run.py -1
Важное примечание: вам нужна служба TOR, установленная в вашей системе, которая прослушивает порт 9050.
Кроме того, вам нужно добавить следующую строку в ваш файл /etc/tor/torrc.
MaxCircuitDirtiness 30

Это устанавливает максимальное время цикла TOR равным 30 секундам.

Скачать

git clone https://github.com/rndinfosecguy/Scavenger.git
pip install -r requirements.txt

Примеры

Просто запустите модуль Pastebin.com отдельно (первый модуль, который был реализован)…

python P_bot.py

Вставки хранятся в data/raw_pastes до тех пор, пока они не превысят число 48000.

Когда они превышают 48000, они фильтруются, архивируются и перемещаются в папку архива.

Все вставки, содержащие учетные данные, хранятся в data/files_with_passwords

Имейте в виду, что на данный момент обнаруживаются только такие комбинации, как USERNAME:PASSWORD и другие простые комбинации.

Тем не менее, есть инструмент для поиска журналов прокси, содержащих учетные данные.

Вы можете искать журналы прокси (URL с комбинациями имени пользователя и пароля), используя файл getProxyLogs.py

python getProxyLogs.py data/raw_pastes
Если вы хотите поискать необработанные данные для определенных строк, вы можете сделать это с помощью searchRaw.py (очень медленно).
python searchRaw.py SEARCHSTRING
Чтобы увидеть статистику бота просто вызовете:
python status.py

Файл findSensitiveData.py ищет в папке (со вставками) конфиденциальные данные, такие как кредитные карты, ключи RSA или строки mysqli_connect.

Имейте в виду, что этот скрипт использует grep и поэтому очень медленно работает с большим количеством файлов.

Если вы хотите проанализировать большое количество вставок, я рекомендую ELK-Stack.

python findSensitiveData.py data/raw_pastes
Также  есть два скрипта stalk_user.py/stalk_user_wrapper.py, которые можно использовать для мониторинга конкретного пользователя Twitter.
Это означает, что каждый твит, который он публикует, сохраняется и каждый содержащий его URL загружается.
Для запуска сталкера просто выполните враппер.
python stalk_user_wrapper.py

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *